WikiLeaks révèle les méthodes de piratage des smartphones ou télés connectées par la CIA
Selon le site fondé par Julian Assange, ces documents montrent que l’agence de renseignement a élaboré plus d’un millier de logiciels pouvant infiltrer des appareils électroniques. Il met en garde contre la prolifération sans contrôle de ces armes de cyberattaque.
Cette fuite, qui compte 8 761 documents, est présentée comme provenant de la CIA. WikiLeaks estime qu’il s’agit de la plus importante publication de matériel secret du renseignement jamais réalisée. Le site a toutefois censuré les noms de « milliers de cibles des machines d’attaque de la CIA en Amérique latine, Europe et aux Etats-Unis ».
La CIA n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu. Sur Twitter, l’ancien consultant de la NSA Edward Snowden a, lui, estimé que ces documents semblaient « authentiques ».
Capter les communications avant leur cryptage
« Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA », avance le site fondé par Julian Assange, qui accuse la CIA d’opérer comme l’Agence de sécurité nationale (NSA), principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision.
Selon le site, ces fuites montrent que l’agence de renseignements a élaboré plus d’un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques. Ces programmes ont pris pour cible des iPhones, des systèmes fonctionnant sous Android (Google), Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leurs utilisateurs, affirme WikiLeaks. La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.
En piratant les smartphones, relève le site, la CIA parviendrait à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.
« N’importe quel pirate » pourrait exploiter ces failles
Problème : en exploitant les failles sans en avertir les fabricants des appareils visés, la CIA empêche ces firmes d’améliorer la sécurité de leurs produits. « Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l’état les failles, plutôt que de les combler », a ainsi estimé la directrice générale de l’association Electronic Frontier Foundation, Cindy Cohn.
« Le gouvernement des Etats-Unis développe des failles dans les produits américains et les laisse volontairement ouvertes. Imprudent au-delà des mots », tance Edward Snowden sur Twitter. « Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s’introduire dans n’importe quel iPhone dans le monde. »
Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l’ampleur du système de surveillance a déjà été largement exposée par Edward Snowden en 2013.
Ainsi, le président la commission du renseignement à la Chambre des représentants, Devin Nunes, a affirmé que ces révélations semblaient « très très sérieuses ». « Nous sommes très inquiets », a-t-il ajouté.